<?xml version="1.0"?>
<rss version="2.0"><channel><title>&#x395;&#x3B9;&#x3B4;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;: Ειδήσεις</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/page/4/?d=1</link><description>&#x395;&#x3B9;&#x3B4;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2;: Ειδήσεις</description><language>el</language><item><title>&#x394;&#x3B9;&#x3B1;&#x3C1;&#x3C1;&#x3BF;&#x3AE; &#x3B4;&#x3B5;&#x3B4;&#x3BF;&#x3BC;&#x3AD;&#x3BD;&#x3C9;&#x3BD; &#x3C3;&#x3C4;&#x3BF; Discord &#x3BC;&#x3AD;&#x3C3;&#x3C9; &#x3C4;&#x3C1;&#x3AF;&#x3C4;&#x3BF;&#x3C5; &#x3C0;&#x3B1;&#x3C1;&#x3CC;&#x3C7;&#x3BF;&#x3C5; &#x3C5;&#x3C0;&#x3BF;&#x3C3;&#x3C4;&#x3AE;&#x3C1;&#x3B9;&#x3BE;&#x3B7;&#x3C2; &#x2013; &#x395;&#x3C0;&#x3B7;&#x3C1;&#x3B5;&#x3AC;&#x3B6;&#x3BF;&#x3BD;&#x3C4;&#x3B1;&#x3B9; &#x3AD;&#x3C9;&#x3C2; 70.000 &#x3C7;&#x3C1;&#x3AE;&#x3C3;&#x3C4;&#x3B5;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B4%CE%B9%CE%B1%CF%81%CF%81%CE%BF%CE%AE-%CE%B4%CE%B5%CE%B4%CE%BF%CE%BC%CE%AD%CE%BD%CF%89%CE%BD-%CF%83%CF%84%CE%BF-discord-%CE%BC%CE%AD%CF%83%CF%89-%CF%84%CF%81%CE%AF%CF%84%CE%BF%CF%85-%CF%80%CE%B1%CF%81%CF%8C%CF%87%CE%BF%CF%85-%CF%85%CF%80%CE%BF%CF%83%CF%84%CE%AE%CF%81%CE%B9%CE%BE%CE%B7%CF%82-%E2%80%93-%CE%B5%CF%80%CE%B7%CF%81%CE%B5%CE%AC%CE%B6%CE%BF%CE%BD%CF%84%CE%B1%CE%B9-%CE%AD%CF%89%CF%82-70000-%CF%87%CF%81%CE%AE%CF%83%CF%84%CE%B5%CF%82-r10979/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_10/1603212a8f3d04206e47ad06cae7f0bb.webp.f75d046ff908c9f6ed3bb6800fd47abc.webp" /></p>
<p>
	Η πλατφόρμα επικοινωνίας <strong>Discord</strong> ανακοίνωσε περιστατικό ασφαλείας που προκλήθηκε από παραβίαση σε τρίτο πάροχο υπηρεσιών υποστήριξης πελατών, εκθέτοντας δεδομένα περίπου <strong>70.000 χρηστών</strong> που είχαν επικοινωνήσει με τις ομάδες Customer Support ή Trust &amp; Safety. Σύμφωνα με τη σχετική ανακοίνωση, <strong>τα εσωτερικά συστήματα της Discord δεν υπέστησαν παραβίαση</strong>, ενώ τα περισσότερα δεδομένα των χρηστών παραμένουν ασφαλή.
</p>

<p>
	 
</p>

<p>
	Το περιστατικό αφορούσε εξωτερικό συνεργάτη που διαχειρίζεται αιτήματα υποστήριξης, στον οποίο εισχώρησαν κακόβουλοι παράγοντες που απέκτησαν πρόσβαση σε αρχεία επικοινωνίας και συνημμένα έγγραφα. Τα στοιχεία που ενδέχεται να έχουν εκτεθεί περιλαμβάνουν <strong>ονόματα, usernames, emails</strong>, ορισμένες <strong>πληροφορίες τιμολόγησης</strong> (όπως τύπο πληρωμής και τα τελευταία τέσσερα ψηφία καρτών), καθώς και <strong>αντίγραφα κρατικών εγγράφων ταυτοποίησης</strong> που είχαν σταλεί για επιβεβαίωση ταυτότητας.
</p>

<p>
	 
</p>

<p>
	Η Discord διευκρινίζει ότι <strong>δεν παραβιάστηκαν κωδικοί πρόσβασης, μηνύματα, συνομιλίες ή στοιχεία αυθεντικοποίησης</strong> των λογαριασμών, ούτε αποθηκευμένοι αριθμοί καρτών ή CVV. Η επίδραση περιορίζεται αποκλειστικά στα δεδομένα που υποβλήθηκαν στο πλαίσιο αιτημάτων υποστήριξης.
</p>

<p>
	 
</p>

<p>
	Με την ανίχνευση του περιστατικού, η εταιρεία <strong>ανακάλεσε άμεσα την πρόσβαση</strong> του τρίτου παρόχου στα συστήματα ticketing και <strong>ανέθεσε έρευνα σε εξειδικευμένη εταιρεία ψηφιακής εγκληματολογίας</strong>, ενώ συνεργάζεται με τις αρμόδιες αρχές για τη διερεύνηση της υπόθεσης. Παράλληλα, έχει ξεκινήσει <strong>αποστολή ειδοποιήσεων μέσω email</strong> προς τους επηρεαζόμενους χρήστες, αποκλειστικά από τη διεύθυνση <strong><a href="mailto:noreply@discord.com" rel="">noreply@discord.com</a></strong>, προειδοποιώντας για ενδεχόμενες απόπειρες phishing ή παραπλανητικής επικοινωνίας.
</p>

<p>
	 
</p>

<p>
	Η Discord σημειώνει ότι ενισχύει τις πολιτικές ελέγχου και εποπτείας των εξωτερικών συνεργατών της, ενώ θα πραγματοποιήσει <strong>πλήρη αξιολόγηση κινδύνου (risk assessment)</strong> για τη θωράκιση των μελλοντικών συνεργασιών. Το περιστατικό υπογραμμίζει, σύμφωνα με ειδικούς ασφαλείας, τη σημασία της <strong>διαχείρισης κινδύνων τρίτων (third-party risk management)</strong>, καθώς ακόμα και οι εταιρείες με ισχυρές εσωτερικές δομές ασφάλειας μπορούν να επηρεαστούν από αδύναμους κρίκους στην εφοδιαστική τους αλυσίδα.
</p>

<p>
	 
</p>

<p>
	Η εταιρεία διαβεβαιώνει ότι παραμένει προσηλωμένη στη <strong>διαφάνεια και την προστασία των δεδομένων των χρηστών</strong>, τονίζοντας πως δεν υπάρχει ανάγκη αλλαγής κωδικού ή αναστολής λογαριασμού, εκτός εάν ο χρήστης λάβει την επίσημη ειδοποίηση. Ωστόσο, προτρέπει όλους να παρακολουθούν τις ηλεκτρονικές τους επικοινωνίες για ύποπτα μηνύματα και να επαληθεύουν πάντα την αυθεντικότητα των αποστολέων.
</p>

<p>
	 
</p>

<p>
	Η υπόθεση αποτελεί μία ακόμη υπενθύμιση ότι, στην εποχή της τεχνητής νοημοσύνης και της συνεχούς διασύνδεσης, <strong>η ασφάλεια δεν είναι μόνο τεχνικό ζήτημα, αλλά και θέμα εταιρικής αλυσίδας εμπιστοσύνης</strong> — όπου κάθε κρίκος μετρά.
</p>
]]></description><guid isPermaLink="false">10979</guid><pubDate>Thu, 09 Oct 2025 14:17:05 +0000</pubDate></item><item><title>&#x395;&#x3C0;&#x3AF;&#x3B8;&#x3B5;&#x3C3;&#x3B7; "Mic-e": &#x3A0;&#x3BF;&#x3BD;&#x3C4;&#x3AF;&#x3BA;&#x3B9;&#x3B1; gaming &#x3BC;&#x3B5; &#x3B1;&#x3B9;&#x3C3;&#x3B8;&#x3B7;&#x3C4;&#x3AE;&#x3C1;&#x3B5;&#x3C2; &#x3C5;&#x3C8;&#x3B7;&#x3BB;&#x3BF;&#x3CD; &#x3C1;&#x3C5;&#x3B8;&#x3BC;&#x3BF;&#x3CD; polling (&#x3AD;&#x3C9;&#x3C2; 26 kHz) &#x3BC;&#x3C0;&#x3BF;&#x3C1;&#x3BF;&#x3CD;&#x3BD; &#x3BD;&#x3B1; &#x3BC;&#x3B5;&#x3C4;&#x3B1;&#x3C4;&#x3C1;&#x3AD;&#x3C8;&#x3BF;&#x3C5;&#x3BD; &#x3B4;&#x3BF;&#x3BD;&#x3AE;&#x3C3;&#x3B5;&#x3B9;&#x3C2; &#x3B5;&#x3C0;&#x3B9;&#x3C6;&#x3AC;&#x3BD;&#x3B5;&#x3B9;&#x3B1;&#x3C2; &#x3C3;&#x3B5; &#x3AE;&#x3C7;&#x3BF;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B5%CF%80%CE%AF%CE%B8%CE%B5%CF%83%CE%B7-mic-e-%CF%80%CE%BF%CE%BD%CF%84%CE%AF%CE%BA%CE%B9%CE%B1-gaming-%CE%BC%CE%B5-%CE%B1%CE%B9%CF%83%CE%B8%CE%B7%CF%84%CE%AE%CF%81%CE%B5%CF%82-%CF%85%CF%88%CE%B7%CE%BB%CE%BF%CF%8D-%CF%81%CF%85%CE%B8%CE%BC%CE%BF%CF%8D-polling-%CE%AD%CF%89%CF%82-26-khz-%CE%BC%CF%80%CE%BF%CF%81%CE%BF%CF%8D%CE%BD-%CE%BD%CE%B1-%CE%BC%CE%B5%CF%84%CE%B1%CF%84%CF%81%CE%AD%CF%88%CE%BF%CF%85%CE%BD-%CE%B4%CE%BF%CE%BD%CE%AE%CF%83%CE%B5%CE%B9%CF%82-%CE%B5%CF%80%CE%B9%CF%86%CE%AC%CE%BD%CE%B5%CE%B9%CE%B1%CF%82-%CF%83%CE%B5-%CE%AE%CF%87%CE%BF/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_10/1184.webp.b7a106188bf640f6e5d8348467bac9e7.webp" /></p>
<div>
	<p>
		Ερευνητές από τα Πανεπιστήμια Δυτικής Σκωτίας και Σιγκαπούρης παρουσίασαν μια τεχνική που επιτρέπει σε ποντίκια υψηλής απόδοσης να λειτουργούν ως «παθητικά μικρόφωνα», χωρίς να διαθέτουν ακουστικό υλικό. Η μέθοδος, με την ονομασία <strong>Mic-e (Mouse Inference via Computer Eyes)</strong>, εκμεταλλεύεται τους αισθητήρες οπτικής παρακολούθησης των gaming ποντικιών, ώστε να καταγράψουν μικροσκοπικές δονήσεις της επιφάνειας που προκαλούνται από τον ήχο. Μέσω αλγορίθμων τεχνητής νοημοσύνης, οι δονήσεις μετατρέπονται εκ νέου σε λόγο με ακρίβεια έως 90%.
	</p>

	<p>
		 
	</p>

	<p>
		Η δημοσίευση, που παρουσιάστηκε στο συνέδριο ACM CCS 2025, δοκίμασε 15 μοντέλα ποντικιών από γνωστές εταιρείες όπως οι Logitech, Razer και Corsair, με συχνότητες ανίχνευσης 8.000–26.000 Hz. Όταν το ποντίκι τοποθετείται πάνω σε σκληρή επιφάνεια, ο αισθητήρας του «διαβάζει» τις μικροδονήσεις που προκαλεί η φωνή στο γραφείο. Η ομάδα εκπαίδευσε μοντέλο τεχνητής νοημοσύνης τύπου transformer, ώστε να μεταφράζει τα μοτίβα κίνησης του αισθητήρα σε ακουστικά σήματα — επιτυγχάνοντας έως 90% αναγνώριση λέξεων σε ορισμένα setups και περίπου 65% κατά μέσο όρο.
	</p>

	<p>
		 
	</p>

	<p>
		Σε αντίθεση με τις παραδοσιακές επιθέσεις τύπου acoustic side-channel, το Mic-e δεν χρειάζεται πρόσβαση σε μικρόφωνο ή κάμερα. Οι ερευνητές κατέδειξαν ότι μπορεί να λειτουργήσει ακόμη και χωρίς δικαιώματα διαχειριστή, εφόσον το σύστημα επιτρέπει καταγραφή των raw movement events του ποντικιού. Θεωρητικά, ένας κακόβουλος driver ή plugin θα μπορούσε να μετατρέψει οποιοδήποτε high-DPI ποντίκι σε αισθητήρα ήχου.
	</p>

	<p>
		 
	</p>

	<p>
		Η ομάδα προτείνει ως αντίμετρα την περιοδική τυχαία μεταβολή των δεδομένων DPI (random noise injection), την απενεργοποίηση του raw motion API όταν δεν είναι απαραίτητο, καθώς και τη χρήση επιφανειών που απορροφούν κραδασμούς. Η Logitech δήλωσε στο Tom’s Hardware ότι «παρακολουθεί την έρευνα» και θα αξιολογήσει πιθανά firmware patches.
	</p>

	<p>
		 
	</p>

	<p>
		Το Mic-e δεν αποτελεί ακόμη πρακτικό εργαλείο παρακολούθησης — απαιτεί ακριβή βαθμονόμηση, ελεγχόμενο περιβάλλον και ισχυρή GPU για την ανακατασκευή μέσω τεχνητής νοημοσύνης. Ωστόσο, όπως τονίζουν οι συντάκτες της μελέτης, αποτελεί ένδειξη του πώς οι αισθητήρες υψηλής ταχύτητας μπορούν να λειτουργήσουν ως παράθυρο σε δεδομένα που ποτέ δεν σχεδιάστηκαν να αποκαλύπτουν.
	</p>
</div>
]]></description><guid isPermaLink="false">10965</guid><pubDate>Sun, 05 Oct 2025 11:07:08 +0000</pubDate></item><item><title>&#x395;&#x3B3;&#x3BA;&#x3BB;&#x3B7;&#x3BC;&#x3B1;&#x3C4;&#x3AF;&#x3B5;&#x3C2; &#x3C7;&#x3C1;&#x3B7;&#x3C3;&#x3B9;&#x3BC;&#x3BF;&#x3C0;&#x3BF;&#x3B9;&#x3BF;&#x3CD;&#x3BD; &#xAB;&#x3C8;&#x3B5;&#x3CD;&#x3C4;&#x3B9;&#x3BA;&#x3B5;&#x3C2;&#xBB; &#x3BA;&#x3B5;&#x3C1;&#x3B1;&#x3AF;&#x3B5;&#x3C2; &#x3B3;&#x3B9;&#x3B1; &#x3BC;&#x3B1;&#x3B6;&#x3B9;&#x3BA;&#x3AC; SMS-&#x3B1;&#x3C0;&#x3AC;&#x3C4;&#x3B5;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B5%CE%B3%CE%BA%CE%BB%CE%B7%CE%BC%CE%B1%CF%84%CE%AF%CE%B5%CF%82-%CF%87%CF%81%CE%B7%CF%83%CE%B9%CE%BC%CE%BF%CF%80%CE%BF%CE%B9%CE%BF%CF%8D%CE%BD-%C2%AB%CF%88%CE%B5%CF%8D%CF%84%CE%B9%CE%BA%CE%B5%CF%82%C2%BB-%CE%BA%CE%B5%CF%81%CE%B1%CE%AF%CE%B5%CF%82-%CE%B3%CE%B9%CE%B1-%CE%BC%CE%B1%CE%B6%CE%B9%CE%BA%CE%AC-sms-%CE%B1%CF%80%CE%AC%CF%84%CE%B5%CF%82-r10937/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_09/2025-09-22-image-27-j_1100.webp.bf1e0ef79fe2483c5ccde4893d86c8ae.webp" /></p>
<p>
	Μια νέα, ανησυχητική μορφή απάτης έχει αρχίσει να εμφανίζεται σε πόλεις ανά τον κόσμο. Ομάδες κυβερνοεγκληματιών χρησιμοποιούν φορητές συσκευές που μιμούνται σταθμούς βάσης κινητής τηλεφωνίας για να στέλνουν μαζικά παραπλανητικά SMS σε όσους βρίσκονται κοντά. Οι «SMS blasters», όπως περιγράφονται στη διεθνή δημοσιογραφία και τις ανακοινώσεις αρχών, μπορούν να αναγκάσουν τα τηλέφωνα να υποβιβαστούν από 4G/5G σε 2G, ένα δίκτυο με πολύ πιο χαλαρούς και παρωχημένους μηχανισμούς ασφάλειας. Έτσι τα μηνύματα παραδίδονται απευθείας, παρακάμπτοντας τα φίλτρα που εφαρμόζουν οι πάροχοι. Πρόκειται για νέα παραλλαγή του λεγόμενου <em>smishing</em> (SMS phishing), της συχνότερης μεθόδου εξαπάτησης με SMS που εκμεταλλεύεται την εμπιστοσύνη των χρηστών για να αποσπάσει στοιχεία τραπεζικών λογαριασμών ή κωδικούς.
</p>

<p>
	 
</p>

<p>
	Οι συσκευές αυτές εκπέμπουν σαν «ψεύτικος» σταθμός βάσης (<em>cell-site simulator</em>) και προσελκύουν τα κινητά στη μικρή εμβέλειά τους. Μόλις ένα τηλέφωνο «δέσει» στον ψεύτικο σταθμό, ο μηχανισμός μπορεί να επιβάλει τη χρήση 2G και να στείλει SMS χωρίς να χρειάζεται το τυπικό routing μέσω του κεντρικού δικτύου του παρόχου, όπου συνήθως εφαρμόζονται φίλτρα και κανόνες ανίχνευσης απάτης. Σε περιστατικά που καταγράφηκαν διεθνώς, ο ρυθμός αποστολής έφτασε δεκάδες χιλιάδες μηνύματα την ώρα, χωρητικότητα που καθιστά την τεχνική ιδιαίτερα αποδοτική για μαζικό smishing. Οι συσκευές θυμίζουν τα γνωστά IMSI catchers ή Stingrays που χρησιμοποιούνταν για παρακολούθηση, με κρίσιμη όμως διαφορά: αντί να συλλέγουν δεδομένα, «βομβαρδίζουν» με SMS. Τα πιο προηγμένα <em>cell-site simulators</em> μπορούν μάλιστα να λειτουργούν και σε 4G/5G φάσμα, επεκτείνοντας ακόμη περισσότερο τις δυνατότητές τους σε σχέση με τα παραδοσιακά Stingrays του 2G.
</p>

<p>
	 
</p>

<p>
	Οι φορητές μονάδες που χρησιμοποιούνται είναι μικρές, μπορούν να κρυφτούν σε αυτοκίνητα ή σακίδια και να λειτουργήσουν για περιορισμένο χρόνο σε συγκεκριμένες ζώνες. Αυτό δυσκολεύει τον εντοπισμό τους με στατικό εξοπλισμό ανάλυσης φάσματος. Επειδή δεν στέλνουν απαραίτητα τα SMS μέσω των υποδομών των παρόχων, τα αρχεία καταγραφής (logs) που βοηθούν στην έρευνα μπορεί να είναι ελλιπή ή να μην αποτυπώνουν την πλήρη εικόνα. Η αντιμετώπιση απαιτεί τεχνική συνεργασία παρόχων με ρυθμιστικές αρχές (όπως η ΕΕΤΤ στην Ελλάδα ή η Ofcom στο Ηνωμένο Βασίλειο) και με μονάδες δίωξης ηλεκτρονικού εγκλήματος, καθώς και χρήση εξειδικευμένων εργαλείων ανίχνευσης ψεύτικων σταθμών. Σε αρκετές περιπτώσεις έχουν ήδη γίνει κατασχέσεις εξοπλισμού και συλλήψεις, ενώ ερευνητικές ομάδες και ανεξάρτητοι developers δουλεύουν σε λύσεις που θα ειδοποιούν σε πραγματικό χρόνο όταν μια συσκευή συνδέεται σε ύποπτο σταθμό.
</p>

<p>
	 
</p>

<p>
	Τι μπορεί να κάνει ο χρήστης σήμερα; Η πιο άμεση άμυνα είναι να αποτρέψει το τηλέφωνο από το να «κατέβει» σε 2G, όπου είναι εφικτό. Στα iPhone αυτό γίνεται από τις Ρυθμίσεις, στην ενότητα «Κινητά» &gt; «Επιλογές δεδομένων κινητής» και επιλογή «LTE» ή «5G» για φωνή και δεδομένα αντί για 2G. Στα Android η διαδρομή ποικίλλει ανά κατασκευαστή, αλλά συνήθως βρίσκεται στις «Ρυθμίσεις» &gt; «Συνδέσεις» &gt; «Κινητά δίκτυα» ή «Προτιμώμενος τύπος δικτύου», όπου μπορεί να επιλεγεί «4G/5G μόνο». Σε πολλές συσκευές Samsung, η επιλογή εμφανίζεται στο Settings &gt; Connections &gt; Mobile networks &gt; Network mode. Σημαντικό να σημειωθεί ότι οι περισσότερες κλήσεις και δεδομένα σήμερα τρέχουν σε 4G/5G, επομένως η απενεργοποίηση του 2G δεν επηρεάζει την καθημερινή χρήση. Ωστόσο, δεν επιτρέπουν όλα τα μοντέλα ή όλα τα δίκτυα την πλήρη απενεργοποίηση· σε ορισμένα τηλέφωνα η ρύθμιση είναι κρυφή ή ανύπαρκτη.
</p>

<p>
	 
</p>

<p>
	Οι πάροχοι κινητής συνεργάζονται ήδη με τράπεζες και ρυθμιστικές αρχές για να φιλτράρουν SMS με ύποπτους συνδέσμους, ώστε να περιορίζεται η εξάπλωση του smishing. Στην Ελλάδα την εποπτεία έχει η ΕΕΤΤ, ενώ σε ευρωπαϊκό επίπεδο η Europol και η ENISA συντονίζουν δράσεις. Παράλληλα, οι μονάδες δίωξης ηλεκτρονικού εγκλήματος διεθνώς στηρίζουν επιχειρήσεις εντοπισμού και κατάσχεσης εξοπλισμού. Η συνεργασία αυτή είναι κρίσιμη, γιατί οι φορητές κεραίες δύσκολα ανιχνεύονται χωρίς συντονισμένες επιχειρήσεις.
</p>

<p>
	 
</p>

<p>
	Η τεχνική των SMS blasters αναδεικνύει πόσο ευάλωτη παραμένει μια βασική λειτουργία όπως το SMS, που στηρίζεται ακόμη σε πρωτόκολλα δεύτερης γενιάς. Για τον χρήστη, η προστασία μπορεί να είναι απλή: απενεργοποιήστε το 2G αν υπάρχει η δυνατότητα, αποφύγετε την αλληλεπίδραση με ύποπτους συνδέσμους και προωθήστε τα παραπλανητικά SMS στον πάροχο. Μακροπρόθεσμα όμως, μόνο η στενότερη συνεργασία μεταξύ παρόχων, τεχνικής κοινότητας και αρχών, καθώς και η πλήρης απόσυρση του 2G, μπορεί να μειώσει ουσιαστικά τον κίνδυνο.
</p>
]]></description><guid isPermaLink="false">10937</guid><pubDate>Tue, 23 Sep 2025 15:01:17 +0000</pubDate></item><item><title>Phoenix RowHammer: &#x39D;&#x3AD;&#x3B1; &#x3B5;&#x3C0;&#x3AF;&#x3B8;&#x3B5;&#x3C3;&#x3B7; &#x3B5;&#x3BA;&#x3B8;&#x3AD;&#x3C4;&#x3B5;&#x3B9; DDR5 DIMMs &#x3C4;&#x3B7;&#x3C2; SK Hynix &#x3BA;&#x3B1;&#x3B9; &#x3C0;&#x3B1;&#x3C1;&#x3B1;&#x3BA;&#x3AC;&#x3BC;&#x3C0;&#x3C4;&#x3B5;&#x3B9; On-Die ECC</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/phoenix-rowhammer-%CE%BD%CE%AD%CE%B1-%CE%B5%CF%80%CE%AF%CE%B8%CE%B5%CF%83%CE%B7-%CE%B5%CE%BA%CE%B8%CE%AD%CF%84%CE%B5%CE%B9-ddr5-dimms-%CF%84%CE%B7%CF%82-sk-hynix-%CE%BA%CE%B1%CE%B9-%CF%80%CE%B1%CF%81%CE%B1%CE%BA%CE%AC%CE%BC%CF%80%CF%84%CE%B5%CE%B9-on-die-ecc/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_09/maxresdefault(2).jpg.368db90f1e7301a2b61fbf15f2b0fb0d.jpg" /></p>
<p>
	Η ερευνητική ομάδα του ETH Zürich σε συνεργασία με τη Google παρουσίασε την επίθεση Phoenix RowHammer, μια νέα παραλλαγή που εκμεταλλεύεται αδυναμίες στον τρόπο ανανέωσης των σειρών μνήμης DDR5. Η επίθεση απέδειξε ότι δεκαπέντε διαφορετικά δείγματα DIMMs της SK Hynix παρουσίασαν bit flips, παρά το γεγονός ότι διέθεταν μηχανισμούς προστασίας όπως On-Die ECC και Target Row Refresh. Το γεγονός αυτό καταρρίπτει την εντύπωση ότι οι νέες τεχνολογίες της DDR5 μπορούν από μόνες τους να αποτρέψουν το φαινόμενο RowHammer.
</p>

<p>
	 
</p>

<div class="ipsEmbeddedVideo" contenteditable="false">
	<div>
		<iframe allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen="" frameborder="0" height="113" referrerpolicy="strict-origin-when-cross-origin" src="https://www.thelab.gr/applications/core/interface/index.html" title="Phoenix – Rowhammer Attacks on DDR5 ::: PTE Exploit Demo" width="200" data-embed-src="https://www.youtube-nocookie.com/embed/1emxVQ6__qg?feature=oembed"></iframe>
	</div>
</div>

<p>
	 
</p>

<p>
	Σε τεχνικό επίπεδο, το RowHammer βασίζεται στην έντονη και επαναλαμβανόμενη ενεργοποίηση συγκεκριμένων σειρών μνήμης, με αποτέλεσμα να προκαλείται εκφόρτιση σε γειτονικές σειρές και αναστροφή bit. Η DDR5 είχε σχεδιαστεί ώστε να το αντιμετωπίζει μέσω On-Die ECC, το οποίο διορθώνει σφάλματα ενός bit, και μέσω ενισχυμένων μηχανισμών TRR που ανανεώνουν αυτόματα γειτονικές σειρές. Ωστόσο, ο Phoenix εκμεταλλεύεται το γεγονός ότι οι μετρητές ενεργοποιήσεων και οι χρονισμοί του refresh δεν καλύπτουν όλες τις παραλλαγές πρόσβασης. Έτσι, τα crafted μοτίβα πρόσβασης που χρησιμοποίησαν οι ερευνητές δημιούργησαν πολλαπλά bit flips τα οποία δεν μπορούσαν να διορθωθούν από τον ECC και ξέφυγαν από τον έλεγχο του TRR.
</p>

<p>
	 
</p>

<p>
	Η σοβαρότητα του ευρήματος φαίνεται από το ότι, με τις εργοστασιακές ρυθμίσεις, η ομάδα κατάφερε να αποκτήσει root πρόσβαση σε ένα σύστημα σε μόλις εκατόν εννέα δευτερόλεπτα. Οι ερευνητές πρότειναν ως προσωρινό μέτρο την τριπλή αύξηση του ρυθμού ανανέωσης της μνήμης, κάτι που στα εργαστήρια απέτρεψε την εμφάνιση bit flips. Η λύση αυτή, αν και πρακτική, έχει κόστος: αυξάνει σημαντικά την κατανάλωση ενέργειας και μπορεί να μειώσει την απόδοση σε εφαρμογές που εξαρτώνται έντονα από τη μνήμη.
</p>

<p>
	 
</p>

<p>
	Αξίζει να σημειωθεί ότι μέχρι στιγμής δεν έχουν δοκιμαστεί ακόμη DIMMs άλλων προμηθευτών όπως η Samsung ή η Micron. Οι ερευνητές, ωστόσο, υπογραμμίζουν ότι η ίδια αρχιτεκτονική DDR5 υπόκειται στους ίδιους φυσικούς περιορισμούς, επομένως δεν θεωρούν πως οι συγκεκριμένοι κατασκευαστές είναι «ανοσία» στην απειλή. Το Phoenix δείχνει να αφορά δομικό χαρακτηριστικό της τεχνολογίας και όχι αποκλειστικά τα προϊόντα της SK Hynix.
</p>

<p>
	 
</p>

<p>
	Η διαπίστωση αυτή έχει σοβαρές συνέπειες για τον σχεδιασμό συστημάτων. Η εξάρτηση αποκλειστικά από το On-Die ECC αποδεικνύεται ανεπαρκής, αφού καλύπτει μόνο απλά σφάλματα, ενώ τα πολλαπλά ή συνεχόμενα flips ξεφεύγουν. Το ίδιο ισχύει και για τους μηχανισμούς TRR, οι οποίοι δεν μπορούν να ανιχνεύσουν όλες τις χρονικές διαφοροποιήσεις. Για data centers και hyperscale περιβάλλοντα, όπου πολλές εικονικές μηχανές μοιράζονται τον ίδιο φυσικό χώρο μνήμης, η ύπαρξη μιας τέτοιας ευπάθειας σημαίνει ότι το ρίσκο privilege escalation είναι πλέον υπαρκτό και κρίσιμο.
</p>

<p>
	 
</p>

<p>
	Η μακροπρόθεσμη αντιμετώπιση δεν μπορεί να περιοριστεί σε firmware patches ή σε αύξηση του refresh rate. Οι κατασκευαστές θα πρέπει να εξετάσουν λύσεις σε επίπεδο αρχιτεκτονικής, όπως counters ενεργοποιήσεων ανά σειρά που θα επιβάλλουν ανανέωση όταν εντοπίζονται ύποπτα μοτίβα, ή άλλες καινοτομίες στο hardware που θα αποτρέπουν την ίδια τη δυνατότητα δημιουργίας bit flips. Μέχρι τότε, οι hyperscalers και οι integrators οφείλουν να ενσωματώσουν δοκιμές που λαμβάνουν υπόψη παραλλαγές όπως ο Phoenix στα validation labs για DDR5, ώστε να μη βασίζονται σε υποσχέσεις θεωρητικής προστασίας που αποδεικνύονται ανεπαρκείς.
</p>

<p>
	 
</p>

<p>
	Η αξιοπιστία της μνήμης είναι θεμέλιο για τον ψηφιακό μας κόσμο, από τα smartphones μέχρι τα κέντρα δεδομένων που στηρίζουν κρίσιμες υπηρεσίες. Η αποκάλυψη ότι ακόμη και τα πιο σύγχρονα DDR5 DIMMs δεν είναι άτρωτα υπενθυμίζει πως η τεχνολογική πρόοδος δεν συνεπάγεται αυτόματα και ασφάλεια. Η βιομηχανία καλείται να δράσει άμεσα, όχι απλώς για να προστατεύσει τους χρήστες από πιθανές κυβερνοεπιθέσεις, αλλά και για να διατηρήσει την εμπιστοσύνη σε μια βασική υποδομή της ψηφιακής εποχής.
</p>
]]></description><guid isPermaLink="false">10923</guid><pubDate>Wed, 17 Sep 2025 15:13:32 +0000</pubDate></item><item><title>&#x39A;&#x3B5;&#x3BD;&#x3CC; &#x3B1;&#x3C3;&#x3C6;&#x3B1;&#x3BB;&#x3B5;&#x3AF;&#x3B1;&#x3C2; &#x3C3;&#x3B5; LastPass, 1Password, Bitwarden &#x2013; &#x395;&#x3CD;&#x3BA;&#x3BF;&#x3BB;&#x3B7; &#x3C3;&#x3C4;&#x3CC;&#x3C7;&#x3B5;&#x3C5;&#x3C3;&#x3B7; &#x3B1;&#x3C0;&#x3CC; clickjacking &#x3C3;&#x3B5; browser extensions</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BA%CE%B5%CE%BD%CF%8C-%CE%B1%CF%83%CF%86%CE%B1%CE%BB%CE%B5%CE%AF%CE%B1%CF%82-%CF%83%CE%B5-lastpass-1password-bitwarden-%E2%80%93-%CE%B5%CF%8D%CE%BA%CE%BF%CE%BB%CE%B7-%CF%83%CF%84%CF%8C%CF%87%CE%B5%CF%85%CF%83%CE%B7-%CE%B1%CF%80%CF%8C-clickjacking-%CF%83%CE%B5-browser-extensions/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_08/2025-08-21-image-27-j_1100.webp.b07decbc28a87f91800ae16738650ac0.webp" /></p>
<div>
	<p>
		Τα πιο διαδεδομένα πρόσθετα διαχειριστών κωδικών πρόσβασης (password manager extensions) για web browsers, όπως τα LastPass, 1Password και Bitwarden, βρέθηκαν εκτεθειμένα σε επιθέσεις clickjacking, μια απειλή που αφορά πλέον εκατομμύρια χρήστες παγκοσμίως. Η ευπάθεια παρουσιάστηκε δημόσια από τον ανεξάρτητο ερευνητή Marek Tóth στο συνέδριο ασφάλειας DEF CON 33 τον Αύγουστο, με τις εφαρμογές να παραμένουν ευάλωτες αρκετές ημέρες ή και εβδομάδες μετά την αποκάλυψη.
	</p>

	<p>
		 
	</p>

	<p>
		Το clickjacking (παραπλάνηση μέσω ψεύτικων κουμπιών) λειτουργεί παγιδεύοντας τον χρήστη σε «αθώα» κλικ σε μια σελίδα που όμως καλύπτεται από αόρατα ή μετακινούμενα στοιχεία διεπαφής, τα οποία προβάλλουν ή ενεργοποιούν το drop-down auto-fill του διαχειριστή κωδικών. Μόλις γίνει το κλικ, ο password manager μπορεί εν αγνοία του χρήστη να συμπληρώσει ή να αποκαλύψει κωδικούς, 2FA tokens ή στοιχεία κάρτας σε τρίτους.
	</p>

	<p>
		 
	</p>

	<p>
		Η επίθεση εκμεταλλεύεται το Document Object Model (DOM) του browser, όπου ένα κακόβουλο script αλλάζει την ορατότητα των στοιχείων διεπαφής που εισάγουν τα extensions, συχνά μειώνοντας το opacity (διαφάνεια) στο μηδέν. Ο ερευνητής διαπίστωσε ότι το trick αυτό απαιτεί συνήθως μόλις ένα μόνο άσχετο κλικ από τον ανυποψίαστο χρήστη για να αποκαλυφθούν μυστικά δεδομένα. Επηρεάζονται εκδόσεις όπως 1Password 8.11.4.27, Bitwarden 2025.7.0, LastPass 4.146.3 και αντίστοιχα build άλλων δημοφιλών λύσεων – συνολικά 11 managers με βάση τα δοκιμασμένα δείγματα.
	</p>

	<p>
		 
	</p>

	<p>
		Η Bitwarden έχει ήδη ξεκινήσει να διανέμει ενημέρωση ασφαλείας (patch) με την έκδοση 2025.8.0 που διορθώνει το κενό. Ωστόσο, εταιρείες όπως η LastPass και η 1Password θεωρούν το θέμα εκτός των βασικών τους υποχρεώσεων ή το παρουσιάζουν απλώς σαν πληροφοριακό χωρίς άμεση επισκευή. Αυτό σημαίνει ότι, στην πράξη, πολλοί χρήστες, ακόμα και αυτοί που έχουν τις τελευταίες εκδόσεις των εφαρμογών, παραμένουν προσωρινά εκτεθειμένοι σε κίνδυνο εισβολής και υποκλοπής δεδομένων.
	</p>

	<p>
		 
	</p>

	<p>
		Οι επιθέσεις clickjacking αναδεικνύουν την ανάγκη αυστηρότερης παρακολούθησης στις προσθήκες browser, καθώς η βασική σύσταση των ειδικών είναι πλέον η απενεργοποίηση ή τουλάχιστον η αποφυγή αυτόματης συμπλήρωσης κωδικών (auto-fill), μέχρι να υπάρξει πιστοποίηση διόρθωσης από όλους τους κατασκευαστές. Η open source φύση ορισμένων λύσεων, όπως η Bitwarden, ευνοεί ταχύτερες αναβαθμίσεις και διαφάνεια αλλά δεν θωρακίζει αυτόματα απέναντι σε εξελιγμένες DOM-based επιθέσεις. Η ευπάθεια στα extensions αποδεικνύει ότι καμία ασφάλεια δεν είναι απόλυτη: Η επαγρύπνηση στον τρόπο χρήσης και τα συνεχή updates αποτελούν αναγκαία συνθήκη ψηφιακής αυτοπροστασίας σε κάθε επίπεδο.
	</p>
</div>
]]></description><guid isPermaLink="false">10872</guid><pubDate>Wed, 27 Aug 2025 14:51:24 +0000</pubDate></item><item><title>&#x3A0;&#x3C1;&#x3BF;&#x3B3;&#x3C1;&#x3B1;&#x3BC;&#x3BC;&#x3B1;&#x3C4;&#x3B9;&#x3C3;&#x3C4;&#x3AE;&#x3C2; &#x3BA;&#x3B1;&#x3C4;&#x3B1;&#x3B4;&#x3B9;&#x3BA;&#x3AC;&#x3C3;&#x3C4;&#x3B7;&#x3BA;&#x3B5; &#x3C3;&#x3B5; 4 &#x3C7;&#x3C1;&#x3CC;&#x3BD;&#x3B9;&#x3B1; &#x3C6;&#x3C5;&#x3BB;&#x3AC;&#x3BA;&#x3B9;&#x3C3;&#x3B7; &#x3B3;&#x3B9;&#x3B1; &#x201C;kill switch&#x201D; &#x3C0;&#x3BF;&#x3C5; &#x3BA;&#x3BB;&#x3B5;&#x3AF;&#x3B4;&#x3C9;&#x3C3;&#x3B5; &#x3C7;&#x3B9;&#x3BB;&#x3B9;&#x3AC;&#x3B4;&#x3B5;&#x3C2; &#x3B5;&#x3C1;&#x3B3;&#x3B1;&#x3B6;&#x3BF;&#x3BC;&#x3AD;&#x3BD;&#x3BF;&#x3C5;&#x3C2; &#x3C4;&#x3BF;&#x3C5; &#x3C0;&#x3C1;&#x3CE;&#x3B7;&#x3BD; &#x3B5;&#x3C1;&#x3B3;&#x3BF;&#x3B4;&#x3CC;&#x3C4;&#x3B7; &#x3C4;&#x3BF;&#x3C5;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%80%CF%81%CE%BF%CE%B3%CF%81%CE%B1%CE%BC%CE%BC%CE%B1%CF%84%CE%B9%CF%83%CF%84%CE%AE%CF%82-%CE%BA%CE%B1%CF%84%CE%B1%CE%B4%CE%B9%CE%BA%CE%AC%CF%83%CF%84%CE%B7%CE%BA%CE%B5-%CF%83%CE%B5-4-%CF%87%CF%81%CF%8C%CE%BD%CE%B9%CE%B1-%CF%86%CF%85%CE%BB%CE%AC%CE%BA%CE%B9%CF%83%CE%B7-%CE%B3%CE%B9%CE%B1-%E2%80%9Ckill-switch%E2%80%9D-%CF%80%CE%BF%CF%85-%CE%BA%CE%BB%CE%B5%CE%AF%CE%B4%CF%89%CF%83%CE%B5-%CF%87%CE%B9%CE%BB%CE%B9%CE%AC%CE%B4%CE%B5%CF%82-%CE%B5%CF%81%CE%B3%CE%B1%CE%B6%CE%BF%CE%BC%CE%AD%CE%BD%CE%BF%CF%85%CF%82-%CF%84%CE%BF%CF%85-%CF%80%CF%81%CF%8E%CE%B7%CE%BD-%CE%B5%CF%81%CE%B3%CE%BF%CE%B4%CF%8C%CF%84%CE%B7-%CF%84%CE%BF%CF%85/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_08/kill-switch-header.jpg.ae1007805bf69c848a72358388837607.jpg" /></p>
<p>
	Ένας 55χρονος προγραμματιστής, ο Davis Lu, καταδικάστηκε σε τέσσερα χρόνια φυλάκιση για σαμποτάζ στο δίκτυο Windows του πρώην εργοδότη του, με κακόβουλο λογισμικό και “kill switch” που κλείδωνε τους χρήστες όταν ο δικός του λογαριασμός απενεργοποιείτο. Ο Lu εργαζόταν στην Eaton Corporation από το 2007 έως την απόλυσή του το 2019· μετά από υποβάθμιση ρόλου το 2018, εισήγαγε κακόβουλο κώδικα στην παραγωγή, περιλαμβανομένου βρόχου άπειρων νημάτων σε Java που μπορούσε να “ρίχνει” servers. Η καταδίκη ακολούθησε ετυμηγορία ενόχου νωρίτερα μέσα στη χρονιά για “ηθελημένη πρόκληση ζημίας σε προστατευμένους υπολογιστές”, με τριετή επιτήρηση μετά την έκτιση της ποινής.
</p>

<p>
	 
</p>

<p>
	Ο “διακόπτης” που σχεδίασε ονομάστηκε IsDLEnabledinAD (Is Davis Lu enabled in Active Directory) και είχε ρυθμιστεί να κλειδώνει αυτόματα όλους τους χρήστες αν ο δικός του λογαριασμός απενεργοποιούνταν στο Active Directory. Την ημέρα της απόλυσής του, στις 9 Σεπτεμβρίου 2019, όταν το IT απενεργοποίησε τον λογαριασμό του, ο μηχανισμός ενεργοποιήθηκε: χιλιάδες χρήστες έχασαν πρόσβαση, προκαλώντας εκτεταμένα προβλήματα. Σύμφωνα με το Υπουργείο Δικαιοσύνης, ο κακόβουλος κώδικας περιλάμβανε και σενάρια διαγραφής αρχείων προφίλ συναδέλφων, ενώ ο Lu είχε αναζητήσει τρόπους για κλιμάκωση προνομίων, απόκρυψη διεργασιών και ταχεία διαγραφή αρχείων, ενδείξεις πρόθεσης παρεμπόδισης της αποκατάστασης.
</p>

<p>
	 
</p>

<p>
	Οι ζημιές κοστολογήθηκαν σε “εκατοντάδες χιλιάδες δολάρια”, με την πολιτεία να σημειώνει την κατάχρηση εμπιστοσύνης και πρόσβασης που διέθετε ο κατηγορούμενος. Πηγές καταγράφουν ότι μέρος του κώδικα είχε δοθεί ονόματα όπως “Hakai” (ιαπωνικά: καταστροφή) και “HunShui” (κινέζικα: νωθρότητα), ένδειξη της πρόθεσης πρόκλησης δυσλειτουργιών μέσω εξάντλησης πόρων και απώλειας πρόσβασης. Η υπόθεση είχε απασχολήσει ήδη από τον Μάρτιο όταν ο Lu κρίθηκε ένοχος, με τις λεπτομέρειες να περιγράφονται σε δελτία τύπου του DOJ και τοπικές νομικές αναφορές στο Οχάιο.
</p>
]]></description><guid isPermaLink="false">10860</guid><pubDate>Fri, 22 Aug 2025 18:19:00 +0000</pubDate></item><item><title>&#xAB;&#x3A3;&#x3C7;&#x3B5;&#x3B4;&#x3CC;&#x3BD; &#x3AC;&#x3C7;&#x3C1;&#x3B7;&#x3C3;&#x3C4;&#x3B7;&#xBB; &#x3B7; &#x3B5;&#x3BA;&#x3C0;&#x3B1;&#x3AF;&#x3B4;&#x3B5;&#x3C5;&#x3C3;&#x3B7; &#x3BA;&#x3B1;&#x3C4;&#x3AC; &#x3C4;&#x3BF;&#x3C5; phishing, &#x3B4;&#x3B5;&#x3AF;&#x3C7;&#x3BD;&#x3B5;&#x3B9; &#x3BC;&#x3B5;&#x3B3;&#x3AC;&#x3BB;&#x3B7; &#x3BC;&#x3B5;&#x3BB;&#x3AD;&#x3C4;&#x3B7;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%C2%AB%CF%83%CF%87%CE%B5%CE%B4%CF%8C%CE%BD-%CE%AC%CF%87%CF%81%CE%B7%CF%83%CF%84%CE%B7%C2%BB-%CE%B7-%CE%B5%CE%BA%CF%80%CE%B1%CE%AF%CE%B4%CE%B5%CF%85%CF%83%CE%B7-%CE%BA%CE%B1%CF%84%CE%AC-%CF%84%CE%BF%CF%85-phishing-%CE%B4%CE%B5%CE%AF%CF%87%CE%BD%CE%B5%CE%B9-%CE%BC%CE%B5%CE%B3%CE%AC%CE%BB%CE%B7-%CE%BC%CE%B5%CE%BB%CE%AD%CF%84%CE%B7/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_08/072224_phishing_hook.webp.19404a8e673b96b7f836b53a6be22c0f.webp" /></p>

<p>
	Σε παρουσίαση σε συνέδριο Black Hat, δύο ερευνητές παρουσίασαν επιστημονική μελέτη μεγάλης κλίμακας που αμφισβητεί ευθέως την αξία της τυπικής «εκπαίδευσης ευαισθητοποίησης» για το phishing: σε δείγμα άνω των 19.000 εργαζομένων από το σύστημα υγείας του Πανεπιστημίου της Καλιφόρνια στο Σαν Ντιέγκο (UCSD Health), με μηνιαίες ψευδο-εκστρατείες phishing για 8 μήνες και τέσσερις διαφορετικές προσεγγίσεις εκπαίδευσης, η μέση βελτίωση στο ποσοστό όσων «πατάνε το δόλωμα» ήταν μόλις 1,7% έναντι της ομάδας ελέγχου. Οι ερευνητές Ariana Mirian (Censys/UCSD) και Christian Dameff (UCSD Center for Healthcare Cybersecurity) χαρακτήρισαν τα ευρήματα «ασθενικά», θέτοντας το ερώτημα αν ο τρέχων τρόπος εκπαίδευσης αξίζει τον κόπο.<a aria-label="Phishing Training Is Pretty Pointless, Researchers Find" data-state="closed" href="https://it.slashdot.org/story/25/08/17/0134258/phishing-training-is-pretty-pointless-researchers-find" rel="external" target="_blank"><span><span><span><span>slashdot</span></span></span></span></a>
</p>

<h2 id="">
	Πώς έγινε η μελέτη
</h2>

<p>
	Οι 19.000+ συμμετέχοντες χωρίστηκαν τυχαία σε πέντε ομάδες: τέσσερις έβλεπαν διαφορετικό υλικό/χειρισμό μετά από αποτυχία σε προσομοιωμένο phishing και μία ομάδα-έλεγχος δεν λάμβανε εκπαίδευση· όλοι λάμβαναν ένα τεστ phishing τον μήνα στην εργασιακή τους αλληλογραφία. Στο τέλος των 8 μηνών, οι διαφορές ανάμεσα στις εκπαιδευμένες ομάδες και την ομάδα ελέγχου ήταν οριακές, επιβεβαιώνοντας ότι οι συνήθεις πρακτικές εκπαίδευσης έχουν ελάχιστη επίδραση στη συμπεριφορά. Χαρακτηριστικά, «δέλεαρ» για αλλαγή πολιτικής αδειών ή dress code πέτυχε click-rate γύρω στο 30%, ενώ συνολικά πάνω από τους μισούς εργαζομένους έπεσαν θύμα έστω μία φορά μέσα στο διάστημα της έρευνας.
</p>

<h2 id="">
	Γιατί δεν αποδίδει η τρέχουσα εκπαίδευση
</h2>

<p>
	Τα αποτελέσματα συνάδουν με ευρύτερες αναλύσεις που δείχνουν πως η γνώση δεν μεταφράζεται εύκολα σε σταθερή συμπεριφορική αλλαγή: η πίεση χρόνου, η ρουτίνα στο email και ο μιμητισμός «νόμιμων» εταιρικών μηνυμάτων ενισχύουν τα αυτόματα αντανακλαστικά του χρήστη, ξεπερνώντας τη μνήμη κανόνων ασφαλείας. Αυτή η απόσταση μεταξύ κατανόησης και πράξης εξηγεί γιατί οι βραχυπρόθεσμες βελτιώσεις εξανεμίζονται και γιατί οι μετρήσεις «μετά από σεμινάριο» συχνά υπερεκτιμούν την πραγματική ανθεκτικότητα. Η εικόνα αυτή συγκρούεται με τις αισιόδοξες αξιώσεις αποτελεσματικότητας που προβάλλονται στην αγορά εκπαίδευσης, αλλά υποστηρίζεται από τα ευρήματα της UCSD και συναφείς αναλύσεις.
</p>

<h2 id="">
	Τι προτείνουν οι ειδικοί
</h2>

<p>
	Το μήνυμα δεν είναι ότι η εκπαίδευση πρέπει να καταργηθεί, αλλά ότι ο σχεδιασμός άμυνας δεν μπορεί να στηρίζεται πρωτίστως στην ανθρώπινη εγρήγορση. Οι ειδικοί τονίζουν την ανάγκη για τεχνικούς ελέγχους πρώτης γραμμής (ισχυρό φιλτράρισμα email, DMARC/DKIM/SPF, απομόνωση συνδέσμων/συνημμένων), αρχιτεκτονική «περιορισμένου εύρους ζημιάς» (segmentation), και μηχανισμούς που υποθέτουν ανθρώπινο λάθος αντί για τέλεια προσοχή. Με άλλα λόγια, επενδύσεις σε αυτόματα εμπόδια και διαδικασίες ανάκτησης μειώνουν τον κίνδυνο πιο αξιόπιστα από την εντατικοποίηση σεμιναρίων.
</p>

<h2 id="">
	Το ευρύτερο πλαίσιο
</h2>

<p>
	Η δημοσίευση από το SC World αναδεικνύει ένα δυσάρεστο αλλά κρίσιμο συμπέρασμα: όσο εξελίσσονται οι τεχνικές εξαπάτησης, η «εκπαίδευση όπως την ξέρουμε» δεν αλλάζει επαρκώς τα αποτελέσματα. Το να ζητείται από τους εργαζομένους να εντοπίζουν τέλεια κάθε απόπειρα, όταν οι επιθέσεις μιμούνται εταιρικές πολιτικές ή καυτά εσωτερικά θέματα, είναι σαν να περιμένουμε από κάποιον να ξεχωρίζει πάντα ένα εξαιρετικά καλοφτιαγμένο αντίγραφο από το πρωτότυπο με μια γρήγορη ματιά. Η άμυνα οφείλει να φέρνει το «τεχνικό δίχτυ ασφαλείας» πιο κοντά στον χρήστη, πριν γίνει το μοιραίο κλικ.
</p>

<h2 id="">
	Κατακλείδα
</h2>

<p>
	Για οργανισμούς και ομάδες IT, το μήνυμα είναι καθαρό: μεταφέρετε πόρους από την υπερεκπαίδευση σε τεχνικά μέτρα που «χτίζουν κιγκλιδώματα» γύρω από τον χρήστη και σχεδιάστε διαδικασίες που αντέχουν το αναπόφευκτο ανθρώπινο λάθος· αυτό αποδίδει πολύ περισσότερο από ένα ακόμη κουίζ ευαισθητοποίησης.
</p>

]]></description><guid isPermaLink="false">10848</guid><pubDate>Sun, 17 Aug 2025 08:22:35 +0000</pubDate></item><item><title>&#xAB;&#x39A;&#x3B1;&#x3AF;&#x3B3;&#x3B5;&#x3C4;&#x3B1;&#x3B9;&#xBB; &#x3B7; Kimsuky: &#x394;&#x3B9;&#x3B1;&#x3C1;&#x3C1;&#x3BF;&#x3AE; 8,9GB &#x3B5;&#x3BA;&#x3B8;&#x3AD;&#x3C4;&#x3B5;&#x3B9; &#x3B5;&#x3C1;&#x3B3;&#x3B1;&#x3BB;&#x3B5;&#x3AF;&#x3B1;, &#x3C3;&#x3C4;&#x3CC;&#x3C7;&#x3BF;&#x3C5;&#x3C2; &#x3BA;&#x3B1;&#x3B9; &#x3C5;&#x3C0;&#x3BF;&#x3B4;&#x3BF;&#x3BC;&#x3AD;&#x3C2; &#x3C4;&#x3B7;&#x3C2; &#x3B2;&#x3BF;&#x3C1;&#x3B5;&#x3B9;&#x3BF;&#x3BA;&#x3BF;&#x3C1;&#x3B5;&#x3B1;&#x3C4;&#x3B9;&#x3BA;&#x3AE;&#x3C2; APT</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%C2%AB%CE%BA%CE%B1%CE%AF%CE%B3%CE%B5%CF%84%CE%B1%CE%B9%C2%BB-%CE%B7-kimsuky-%CE%B4%CE%B9%CE%B1%CF%81%CF%81%CE%BF%CE%AE-89gb-%CE%B5%CE%BA%CE%B8%CE%AD%CF%84%CE%B5%CE%B9-%CE%B5%CF%81%CE%B3%CE%B1%CE%BB%CE%B5%CE%AF%CE%B1-%CF%83%CF%84%CF%8C%CF%87%CE%BF%CF%85%CF%82-%CE%BA%CE%B1%CE%B9-%CF%85%CF%80%CE%BF%CE%B4%CE%BF%CE%BC%CE%AD%CF%82-%CF%84%CE%B7%CF%82-%CE%B2%CE%BF%CF%81%CE%B5%CE%B9%CE%BF%CE%BA%CE%BF%CF%81%CE%B5%CE%B1%CF%84%CE%B9%CE%BA%CE%AE%CF%82-apt/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_08/North_Korean_hackers_headpic.jpg.cdbc3c3ffe1760d52947b6061b227da8.jpg" /></p>

<p>
	Η κρατικά υποστηριζόμενη ομάδα κυβερνοκατασκοπείας της Βόρειας Κορέας, γνωστή ως Kimsuky (APT43/Thallium), φέρεται να υπέστη σοβαρή παραβίαση μετά τη διαρροή αρχείου 8,9GB που περιλαμβάνει εσωτερικά εργαλεία, κλεμμένα δεδομένα και στοιχεία υποδομών, προσφέροντας μια σχεδόν πρωτοφανή ματιά στο εσωτερικό της επιχειρησιακής της μηχανής. Η διαρροή αποκαλύφθηκε στο τεύχος #72 του ιστορικού hacker zine Phrack που διανεμήθηκε στο DEF CON 33 και φιλοξενείται δημόσια στο Distributed Denial of Secrets (DDoSecrets).
</p>

<p>
	 
</p>

<p>
	Οι δύο χάκερ που υπογράφουν ως “Saber” και “cyb0rg” περιγράφουν ότι παραβίασαν workstation με VM και VPS που αποδίδουν σε χειριστή της ομάδας, τον οποίο αποκαλούν “Kim”, και συνδέουν επιχειρησιακά με την Kimsuky μέσα από ρυθμίσεις αρχείων και γνωστά domains της APT. Σε κείμενό τους στο Phrack κατηγορούν ανοιχτά την Kimsuky για πολιτικοοικονομικά κίνητρα και «ανήθικη» δραστηριότητα, εξηγώντας ως “ηθικούς” τους λόγους για τη δημοσιοποίηση του υλικού
</p>

<p>
	 
</p>

<p>
	Το dump περιλαμβάνει αρχεία phishing και logs που στοχεύουν πολλαπλά κορεατικά κυβερνητικά domains, με αναφορές σε λογαριασμούς της Υπηρεσίας Αντικατασκοπείας Άμυνας (dcc.mil.kr), καθώς και σε spo.go.kr, korea.kr και μεγάλους email providers (daum, kakao, naver). Εξαιρετικά κρίσιμο εύρημα θεωρείται συμπιεσμένο αρχείο με τον πλήρη πηγαίο κώδικα του email platform “Kebi” του ΥΠΕΞ Ν. Κορέας, που περιέχει modules webmail, admin και archive, μαζί με λίστες πιστοποιητικών πολιτών και επιμελημένες λίστες πανεπιστημιακών. Περιλαμβάνονται ακόμη live phishing kits, PHP “Generator” toolkit με τεχνικές αποφυγής εντοπισμού και redirection, καθώς και binaries που δεν επισημαίνονται από το VirusTotal, υποδεικνύοντας πιθανώς customized εργαλεία
</p>

<p>
	 
</p>

<p>
	Στο τεχνικό σκέλος, αναφέρεται παρουσία Cobalt Strike loaders, reverse shells και modules proxy σε VMware cache, ενδείξεις για kernel‑level backdoors, καθώς και artifacts SSO (onnara_sso) που «δείχνουν» σε εσωτερικές πύλες του κορεατικού δημοσίου, στοιχειοθετώντας εκτεταμένες υποδομές παραπλάνησης και lateral movement. Records από browser histories και bash histories “δένονται” με ύποπτους GitHub λογαριασμούς, αγορές VPN (π.χ. μέσω Google Pay), επισκέψεις σε ταϊβανέζικες κυβερνητικές/στρατιωτικές σελίδες και SSH συνδέσεις σε εσωτερικά συστήματα.
</p>

<p>
	 
</p>

<p>
	Οι πρώτες εκτιμήσεις ειδικών ασφαλείας συγκλίνουν ότι, παρότι τμήματα του υλικού έχουν κατά καιρούς αναφερθεί, η συγκεκριμένη συναρμολόγηση προσφέρει κρίσιμη διασύνδεση εργαλείων και καμπανιών, «καίγοντας» επιχειρησιακά κομμάτια της APT και επιτρέποντας ταχύτερη ανίχνευση/απόκρουση από αμυνόμενους. Παρά ταύτα, η αναστάτωση εκτιμάται κυρίως ως βραχυπρόθεσμη για μια οντότητα με βαθιά κρατική υποστήριξη, αν και οι εν εξελίξει επιχειρήσεις της Kimsuky ενδέχεται να υποστούν διακοπές και αναπροσαρμογές TTPs.
</p>

<p>
	 
</p>

<p>
	Το TechCrunch <a href="https://techcrunch.com/2025/08/12/hackers-breach-and-expose-a-major-north-korean-spying-operation/" rel="external">σημειώνει</a> ότι η «άμεση εισβολή» σε μηχάνημα χειριστή της ομάδας, αντί για παθητική ανάλυση leak, καθιστά το περιστατικό σχεδόν χωρίς προηγούμενο ως προς την ορατότητα στα εσωτερικά μιας βορειοκορεατικής APT. Οι ίδιοι οι leakers αναφέρουν ακόμη «αυστηρό ωράριο» σύνδεσης του χειριστή σε ώρες Πιονγιάνγκ, καθώς και ενδείξεις «ανοιχτής συνεργασίας» με Κινέζους κρατικούς χάκερ, με κοινή χρήση εργαλείων και τεχνικών — στοιχείο που αν επιβεβαιωθεί, περιπλέκει περαιτέρω την απόδοση ευθυνών.
</p>

<p>
	 
</p>

<p>
	Οι νοτιοκορεατικές αρχές και οι CERTs εξετάζουν ήδη το υλικό για να ενισχύσουν τους αμυντικούς μηχανισμούς, περιμένοντας ταχεία δημιουργία signatures και detection rules, από kernel implants έως custom C2 frameworks, καθώς ξεκινά μαζικό reverse engineering του dump. Μέρος των αρχείων παραπέμπει σε πρόσφατη ανάπτυξη κώδικα (έως και το καλοκαίρι 2024), κάτι που αυξάνει τη χρησιμότητα των ευρημάτων για αμυντικούς σκοπους.
</p>

<p>
	 
</p>

<p>
	Η δημοσιοποίηση του 8,9GB αρχείου δεν είναι ένα ακόμη «data leak», αλλά ένα στιγμιότυπο σε πραγματικό χρόνο των εργαλείων και της καθημερινής λειτουργίας μιας κρατικής APT, με επιχειρησιακό και γεωπολιτικό βάρος. Ακόμη κι αν η Kimsuky ανασυνταχθεί, η έκθεση αυτής της κλίμακας δημιουργεί παράθυρο ευκαιρίας για αμυνόμενους να θωρακίσουν κρίσιμες υποδομές, να εκκαθαρίσουν επίμονα implants και να προσαρμόσουν τα detection pipelines σε TTPs που μέχρι χθες ήταν αδιαφανείς.
</p>

]]></description><guid isPermaLink="false">10840</guid><pubDate>Wed, 13 Aug 2025 10:49:42 +0000</pubDate></item><item><title>&#x395;&#x3C0;&#x3B5;&#x3AF;&#x3B3;&#x3BF;&#x3BD;: 0-day &#x3B5;&#x3C5;&#x3C0;&#x3AC;&#x3B8;&#x3B5;&#x3B9;&#x3B1; &#x3C3;&#x3C4;&#x3BF; WinRAR &#x3B1;&#x3BE;&#x3B9;&#x3BF;&#x3C0;&#x3BF;&#x3B9;&#x3B5;&#x3AF;&#x3C4;&#x3B1;&#x3B9; &#x3B5;&#x3B4;&#x3CE; &#x3BA;&#x3B1;&#x3B9; &#x3B5;&#x3B2;&#x3B4;&#x3BF;&#x3BC;&#x3AC;&#x3B4;&#x3B5;&#x3C2; &#x3BC;&#x3B5; &#x3BA;&#x3C5;&#x3BA;&#x3BB;&#x3CE;&#x3BC;&#x3B1;&#x3C4;&#x3B1; &#x3BD;&#x3B1; &#x3C3;&#x3C4;&#x3BF;&#x3C7;&#x3BF;&#x3C0;&#x3BF;&#x3B9;&#x3BF;&#x3CD;&#x3BD; &#x3C7;&#x3C1;&#x3AE;&#x3C3;&#x3C4;&#x3B5;&#x3C2; &#x3BC;&#x3B5; &#x3B1;&#x3C1;&#x3C7;&#x3B5;&#x3AF;&#x3B1;-&#x3C0;&#x3B1;&#x3B3;&#x3AF;&#x3B4;&#x3B5;&#x3C2;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%B5%CF%80%CE%B5%CE%AF%CE%B3%CE%BF%CE%BD-0-day-%CE%B5%CF%85%CF%80%CE%AC%CE%B8%CE%B5%CE%B9%CE%B1-%CF%83%CF%84%CE%BF-winrar-%CE%B1%CE%BE%CE%B9%CE%BF%CF%80%CE%BF%CE%B9%CE%B5%CE%AF%CF%84%CE%B1%CE%B9-%CE%B5%CE%B4%CF%8E-%CE%BA%CE%B1%CE%B9-%CE%B5%CE%B2%CE%B4%CE%BF%CE%BC%CE%AC%CE%B4%CE%B5%CF%82-%CE%BC%CE%B5-%CE%BA%CF%85%CE%BA%CE%BB%CF%8E%CE%BC%CE%B1%CF%84%CE%B1-%CE%BD%CE%B1-%CF%83%CF%84%CE%BF%CF%87%CE%BF%CF%80%CE%BF%CE%B9%CE%BF%CF%8D%CE%BD-%CF%87%CF%81%CE%AE%CF%83%CF%84%CE%B5%CF%82-%CE%BC%CE%B5-%CE%B1%CF%81%CF%87%CE%B5%CE%AF%CE%B1-%CF%80%CE%B1%CE%B3%CE%AF%CE%B4%CE%B5%CF%82/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_08/WinRAR0-DayinPhishingAttacks.jpg.95c23e5485dd1b78903302a3a9d29cc2.jpg" /></p>
<p>
	Μια υψηλής σοβαρότητας «0‑day» ευπάθεια στο WinRAR (CVE-2025-8088) αξιοποιήθηκε επί εβδομάδες από δύο ρωσόφωνες ομάδες κυβερνοεγκλήματος, επιτρέποντας την αθόρυβη πτώση backdoors όταν ο στόχος άνοιγε πονηρά αρχεία RAR που διακινούνταν μέσω καλοσχεδιασμένων phishing emails. Σύμφωνα με την ESET, η ευπάθεια εντοπίστηκε στις 18 Ιουλίου 2025 και αναφέρθηκε άμεσα στους δημιουργούς του WinRAR, οι οποίοι κυκλοφόρησαν διορθώσεις στην έκδοση 7.13 (30 Ιουλίου 2025), καλύπτοντας και συναφή components όπως UnRAR.dll και τα command‑line utilities για Windows.
</p>

<p>
	 
</p>

<p>
	Η τεχνική εκμετάλλευση συνδυάζει Alternate Data Streams (ADS) των Windows με άγνωστο έως τότε path traversal bug, ώστε κατά το άνοιγμα ενός «αθώου» αρχείου μέσα στο RAR να ξεπακετάρονται αθέατα κακόβουλα payloads σε κρίσιμες διαδρομές, όπως %TEMP%, %LOCALAPPDATA% και τον φάκελο εκκίνησης (Startup) για επίμονη παρουσία. Η ESET αποδίδει τις επιθέσεις πρωτίστως στη RomCom (γνωστή και ως Storm‑0978/UNC2596), σημειώνοντας ότι είναι τουλάχιστον η τρίτη φορά που καταχράται 0‑day, ενώ ξεχωριστή αναφορά από τη ρωσική BI.ZONE δείχνει δεύτερο δρώντα, το Paper Werewolf (aka GOFFEE), να εκμεταλλεύεται επίσης την ίδια ευπάθεια, παράλληλα με μια άλλη πρόσφατη στα WinRAR (CVE‑2025‑6218).
</p>

<p>
	 
</p>

<p>
	Στα δείγματα που ανέλυσε η ESET, τα attachments παρουσιάζονταν ως αιτήσεις εργασίας/βιογραφικά και στοχοποιούσαν εταιρείες στους κλάδους χρηματοοικονομικών, μεταποίησης, άμυνας και logistics σε Ευρώπη και Καναδά· τα chains περιλάμβαναν SnipBot variant, RustyClaw/MeltingClaw και Mythic agent, με τεχνικές όπως COM hijacking, LNK persistence, invalid code‑signing και anti‑analysis ελέγχους μέσω Registry. Η καταγραφή της Ars Technica επιβεβαιώνει την ενεργή εκμετάλλευση, το χρονολόγιο ανίχνευσης/διόρθωσης και το εύρος ικανοτήτων του exploit, υπογραμμίζοντας ότι η κακόβουλη έγχυση εκτελέσιμων πετυχαίνεται σε διαδρομές που οδηγούν σε code execution.
</p>

<p>
	 
</p>

<p>
	Σε πρακτικό επίπεδο, κρίσιμη είναι η άμεση αναβάθμιση σε WinRAR 7.13 ή νεότερο, καθώς και η ενημέρωση εφαρμογών/εργαλείων που ενσωματώνουν UnRAR.dll ή τον portable κώδικα UnRAR, ειδικά όπου οι εξαρτήσεις δεν ενημερώνονται αυτόματα. Η χρονική εγγύτητα με την αποκάλυψη/διόρθωση άλλης path traversal ευπάθειας (CVE‑2025‑6218, 19 Ιουνίου 2025) ενισχύει την ανάγκη για επιθετική υιοθέτηση patches και ελέγχους στις αλυσίδες εφοδιασμού λογισμικού που βασίζονται σε βιβλιοθήκες αποσυμπίεσης.
</p>

<p>
	 
</p>

<p>
	Το επεισόδιο υπογραμμίζει τον διαρκή κίνδυνο από εργαλεία «υποδομής» όπως file archivers, όπου μια «αόρατη» ατέλεια στη διαχείριση paths/ADS μπορεί να μετατρέψει μια συνηθισμένη ενέργεια (άνοιγμα RAR) σε αθόρυβο compromise με επίμονη παρουσία· η ανθεκτικότητα θα κριθεί στην ταχύτητα εφαρμογής ενημερώσεων, στην υγιεινή εξαρτήσεων και στην εκπαίδευση απέναντι σε στοχευμένα lures.
</p>
]]></description><guid isPermaLink="false">10838</guid><pubDate>Tue, 12 Aug 2025 14:17:29 +0000</pubDate></item><item><title>&#x39A;&#x3B1;&#x3C4;&#x3B7;&#x3B3;&#x3BF;&#x3C1;&#x3AF;&#x3B5;&#x3C2; &#x3B3;&#x3B9;&#x3B1; &#xAB;&#x3BA;&#x3C1;&#x3C5;&#x3C6;&#x3AD;&#x3C2; &#x3BB;&#x3B5;&#x3B9;&#x3C4;&#x3BF;&#x3C5;&#x3C1;&#x3B3;&#x3AF;&#x3B5;&#x3C2;&#xBB; &#x3C3;&#x3C4;&#x3BF; Nvidia H20: &#x39F;&#x3B9; &#x3BA;&#x3B9;&#x3BD;&#x3B5;&#x3B6;&#x3B9;&#x3BA;&#x3AD;&#x3C2; &#x3B1;&#x3BD;&#x3B7;&#x3C3;&#x3C5;&#x3C7;&#x3AF;&#x3B5;&#x3C2; &#x3BA;&#x3B1;&#x3B9; &#x3C4;&#x3BF; &#x3B3;&#x3B5;&#x3C9;&#x3C0;&#x3BF;&#x3BB;&#x3B9;&#x3C4;&#x3B9;&#x3BA;&#x3CC; &#x3C0;&#x3B1;&#x3C1;&#x3B1;&#x3C3;&#x3BA;&#x3AE;&#x3BD;&#x3B9;&#x3BF;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CE%BA%CE%B1%CF%84%CE%B7%CE%B3%CE%BF%CF%81%CE%AF%CE%B5%CF%82-%CE%B3%CE%B9%CE%B1-%C2%AB%CE%BA%CF%81%CF%85%CF%86%CE%AD%CF%82-%CE%BB%CE%B5%CE%B9%CF%84%CE%BF%CF%85%CF%81%CE%B3%CE%AF%CE%B5%CF%82%C2%BB-%CF%83%CF%84%CE%BF-nvidia-h20-%CE%BF%CE%B9-%CE%BA%CE%B9%CE%BD%CE%B5%CE%B6%CE%B9%CE%BA%CE%AD%CF%82-%CE%B1%CE%BD%CE%B7%CF%83%CF%85%CF%87%CE%AF%CE%B5%CF%82-%CE%BA%CE%B1%CE%B9-%CF%84%CE%BF-%CE%B3%CE%B5%CF%89%CF%80%CE%BF%CE%BB%CE%B9%CF%84%CE%B9%CE%BA%CF%8C-%CF%80%CE%B1%CF%81%CE%B1%CF%83%CE%BA%CE%AE%CE%BD%CE%B9%CE%BF/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_07/Nvidias-H20-chip-orders-rise-as-China-ramps-up-demand.webp.f7209982014fa8c847bd05733a584ae0.webp" /></p>
<div>
	<p>
		Η Nvidia βρίσκεται στο επίκεντρο μιας νέας γεωπολιτικής αντιπαράθεσης, καθώς οι κινεζικές αρχές καλούν την αμερικανική εταιρεία να δώσει εξηγήσεις για φερόμενες «σοβαρές ευπάθειες ασφαλείας» που αφορούν το ειδικά σχεδιασμένο για την κινεζική αγορά τσιπ τεχνητής νοημοσύνης H20. Η Cyberspace Administration of China (CAC), δηλαδή ο αρμόδιος κρατικός φορέας για την ασφάλεια και εποπτεία του διαδικτύου, προχώρησε στην επίσημη κλήση στελεχών της Nvidia ζητώντας την παροχή εγγράφων και τεχνικών αποδείξεων για την απουσία «backdoor» λειτουργιών.
	</p>

	<p>
		 
	</p>

	<p>
		Στη σχετική ανακοίνωση, η CAC επικαλείται πληροφορίες από αμερικανούς ειδικούς τεχνητής νοημοσύνης, οι οποίοι υποστηρίζουν ότι τα συγκεκριμένα chips ενδέχεται να διαθέτουν εξελιγμένες δυνατότητες εντοπισμού θέσης (location tracking) και απομακρυσμένης απενεργοποίησης (remote shutdown). Οι ανησυχίες της κινεζικής αρχής εστιάζονται στην πιθανότητα τα δεδομένα και η ιδιωτικότητα Κινέζων χρηστών να διακυβεύονται, είτε από την κατασκευάστρια εταιρεία είτε από αμερικανικά κρατικά συμφέροντα.
	</p>

	<p>
		 
	</p>

	<p>
		Το γεγονός έρχεται σε μία κρίσιμη χρονική στιγμή: μόλις πριν λίγες εβδομάδες, οι ΗΠΑ ανέστειλαν την απαγόρευση εξαγωγών του H20 προς την Κίνα – ενός τσιπ που σχεδιάστηκε ώστε να συμμορφώνεται με τους αμερικανικούς περιορισμούς και να μπορεί να πωλείται σε κινεζικές εταιρείες. Η Nvidia έχει δηλώσει ότι ο H20 δημιουργήθηκε για να ανταποκριθεί στις επιταγές της αμερικανικής πολιτικής ελέγχου των εξαγωγών, προσπαθώντας ταυτόχρονα να διατηρήσει τη θέση της σε μια αγορά-κλειδί που παράγει σημαντικό μερίδιο των εσόδων της.
	</p>

	<p>
		 
	</p>

	<p>
		Οι κατηγορίες περί «backdoor» δεν συνοδεύονται, έως τώρα, από τεχνικές αποδείξεις ή ανάλυση κάποιας συγκεκριμένης ευπάθειας ή αληθινού λειτουργικού κώδικα επικοινωνίας με τρίτους. Ειδικοί στον τομέα των ημιαγωγών εκφράζουν σκεπτικισμό, σημειώνοντας πως η σχετική επίσημη ανακοίνωση της κινεζικής αρχής αναφέρεται γενικά σε «αμερικανούς AI specialists» και όχι σε πάγια ανιχνευμένα προβλήματα hardware, γεγονός που υποδηλώνει ότι η υπόθεση εντάσσεται και στο ευρύτερο πολιτικό και εμπορικό πλαίσιο ΗΠΑ–Κίνας.
	</p>

	<p>
		 
	</p>

	<p>
		Επιπροσθέτως, οι αμερικανικές αρχές έχουν πρόσφατα εξετάσει το ενδεχόμενο να επιβάλουν με νόμο την ενσωμάτωση «tracking» και «location verification» λειτουργιών σε όλες τις προηγμένες AI πλακέτες που εξάγονται εκτός ΗΠΑ, θέτοντας ζήτημα όχι μόνο διαφάνειας λογισμικού και αρχιτεκτονικής, αλλά και στρατηγικού ελέγχου σε μια κατηγορία τεχνολογίας που βρίσκεται στην αιχμή της παγκόσμιας καινοτομίας.
	</p>

	<p>
		 
	</p>

	<p>
		Η Nvidia, μέχρι στιγμής, δεν έχει εκδώσει επίσημη απάντηση στις κατηγορίες, ωστόσο ο διευθύνων σύμβουλος Jens Huang, σε προηγούμενες επισκέψεις του στην Κίνα, είχε διαβεβαιώσει προσωπικά υψηλόβαθμους αξιωματούχους για τη δέσμευση της εταιρείας στην αγορά και τη συμμόρφωση με τους νόμους κάθε χώρας.
	</p>

	<p>
		 
	</p>

	<p>
		---<br>
		Η αντιπαράθεση γύρω από το H20 της Nvidia αποτυπώνει μια νέα πραγματικότητα όπου η τεχνολογική υπεροχή, η ασφάλεια δεδομένων και η εθνική κυριαρχία συγκρούονται. Όσο η παγκόσμια αγορά AI hardware βρίσκεται στο κέντρο της σκακιέρας μεταξύ ΗΠΑ και Κίνας, παρόμοιες κατηγορίες για «backdoors» ή κρατικά προσχεδιασμένες λειτουργίες θα πυκνώνουν, θολώνοντας τα όρια μεταξύ τεχνολογικής εξέλιξης, υπόνοιας και εθνικής στρατηγικής. Η επόμενη μέρα θα κριθεί από τη διαφάνεια, την ανεξάρτητη αξιολόγηση και, κυρίως, από το ποιες τεχνολογίες καινοτομίας θα μπορούν να προσπεράσουν τα σύνορα με αμοιβαία εμπιστοσύνη
	</p>
</div>
]]></description><guid isPermaLink="false">10816</guid><pubDate>Thu, 31 Jul 2025 15:34:32 +0000</pubDate></item><item><title>&#x3A4;&#x3BF;&#x3C5;&#x3C1;&#x3B9;&#x3C3;&#x3BC;&#x3CC;&#x3C2; &#x3BA;&#x3B1;&#x3B9; &#x39A;&#x3C5;&#x3B2;&#x3B5;&#x3C1;&#x3BD;&#x3BF;&#x3B1;&#x3C3;&#x3C6;&#x3AC;&#x3BB;&#x3B5;&#x3B9;&#x3B1; 2025: &#x3A4;&#x3BF; 90% &#x3C4;&#x3C9;&#x3BD; &#x3B4;&#x3B7;&#x3BC;&#x3BF;&#x3C6;&#x3B9;&#x3BB;&#x3AD;&#x3C3;&#x3C4;&#x3B5;&#x3C1;&#x3C9;&#x3BD; sites &#x3C4;&#x3B1;&#x3BE;&#x3B9;&#x3B4;&#x3AF;&#x3C9;&#x3BD; &#x3C0;&#x3B1;&#x3C1;&#x3B1;&#x3BC;&#x3AD;&#x3BD;&#x3B5;&#x3B9; &#xAB;&#x3C4;&#x3C1;&#x3CD;&#x3C0;&#x3B9;&#x3BF;&#xBB;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/%CF%84%CE%BF%CF%85%CF%81%CE%B9%CF%83%CE%BC%CF%8C%CF%82-%CE%BA%CE%B1%CE%B9-%CE%BA%CF%85%CE%B2%CE%B5%CF%81%CE%BD%CE%BF%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1-2025-%CF%84%CE%BF-90-%CF%84%CF%89%CE%BD-%CE%B4%CE%B7%CE%BC%CE%BF%CF%86%CE%B9%CE%BB%CE%AD%CF%83%CF%84%CE%B5%CF%81%CF%89%CE%BD-sites-%CF%84%CE%B1%CE%BE%CE%B9%CE%B4%CE%AF%CF%89%CE%BD-%CF%80%CE%B1%CF%81%CE%B1%CE%BC%CE%AD%CE%BD%CE%B5%CE%B9-%C2%AB%CF%84%CF%81%CF%8D%CF%80%CE%B9%CE%BF%C2%BB-r10807/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_07/travel-website-security.jpg.dab7c2216f813c275abe68cedce3781e.jpg" /></p>
<div>
	<p>
		Ο ψηφιακός τουρισμός γνωρίζει μεγάλη άνθηση, όμως η νέα ανάλυση του Business Digital Index αποκαλύπτει ένα σοβαρό έλλειμμα ασφάλειας στους μεγαλύτερους παίκτες του κλάδου. Σε μια εποχή που οι ταξιδιωτικές κρατήσεις γίνονται σχεδόν αποκλειστικά online, μόνο δύο από τους 20 κορυφαίους ιστότοπους στον κόσμο πέτυχαν «άριστο» βαθμό κυβερνοασφάλειας, εκθέτοντας τεράστιους όγκους προσωπικών και οικονομικών στοιχείων σε σοβαρούς κινδύνους.
	</p>

	<p>
		 
	</p>

	<p>
		Η έρευνα αξιολόγησε τους δημοφιλέστερους ιστοτόπους χρησιμοποιώντας επτά αυστηρές κατηγορίες: ενημέρωση λογισμικού, ασφάλεια web εφαρμογών, προστασία email, φήμη συστημάτων, υποδομή hosting, ορθές ρυθμίσεις SSL/TLS και ιστορικό διαρροών δεδομένων. Και τα ευρήματα είναι ανησυχητικά: διαρροές κωδικών, ανεπαρκής κρυπτογράφηση, αδύναμα password, μεγάλο ποσοστό επαναχρησιμοποίησης ευάλωτων credentials από υπαλλήλους και εκτεταμένες ελλείψεις σε CDN και μέτρα αντι-phishing.
	</p>

	<p>
		 
	</p>

	<p style="text-align: center;">
		<a class="ipsAttachLink ipsAttachLink_image" href="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2025_07/travel-tourism-security-ratings.png.62ee3ca4003828800140d44970310614.png" data-fileid="188224" data-fileext="png" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="188224" data-ratio="151.32" data-unique="khu20ov23" width="793" alt="travel-tourism-security-ratings.png" data-src="//s3-eu-west-1.amazonaws.com/thelab.gr/uploads/monthly_2025_07/travel-tourism-security-ratings.thumb.png.e496554340e068d4aa94e4254861c911.png" src="https://www.thelab.gr/applications/core/interface/js/spacer.png"></a>
	</p>

	<p>
		 
	</p>

	<p>
		Συγκεκριμένα, στο «Άριστα» (Α βαθμός) διακρίθηκαν μόνο τα Trip.com και Flightradar24, με κορυφαίες επιδόσεις στον έλεγχο SSL και σχεδόν μηδενικά θέματα με διαρροές διαπιστευτηρίων. Στο αντίθετο άκρο, τέσσερις γίγαντες της βιομηχανίας – Wetter.com, Hilton, Marriott και Skyscanner – απέσπασαν βαθμολογία «Ανεπαρκές» (F), με δεκάδες χιλιάδες credentials να πωλούνται στο dark web, κρίσιμες ευπάθειες να παραμένουν ανοιχτές σε δομές email και SSL, και ανησυχητικά χαμηλή προστασία από CDN.
	</p>

	<p>
		 
	</p>

	<p>
		Πιο αναλυτικά, σχεδόν το 90% των ελεγχθέντων websites είχαν προσωπικά δεδομένα εργαζομένων (όπως emails και password) που διακινούνται ελεύθερα μετά από παλαιότερες διαρροές, εκθέτοντας συστήματα και πελάτες σε επιθέσεις credential stuffing ή phishing. Ενώ το 50% των εταιρειών συνεχίζουν να επιτρέπουν στους υπαλλήλους τους την επαναχρησιμοποίηση password που έχουν ήδη διαρρεύσει.
	</p>

	<p>
		 
	</p>

	<p>
		Η αδράνεια και η καθυστέρηση στην εναρμόνιση με τις βέλτιστες πρακτικές ασφαλείας εκθέτουν τους χρήστες σε πολλαπλούς κινδύνους: παγίδευση στοιχείων πληρωμής (λόγω προβλημάτων SSL), απόκτηση πρόσβασης σε λογαριασμούς μέσω διαρροής διαπιστευτηρίων, αλλά και μαζικές επιθέσεις phishing εξαιτίας του ανεπαρκούς email προστασίας.
	</p>

	<p>
		 
	</p>

	<p>
		---
	</p>

	<p>
		Σε μια βιομηχανία όπου το ψηφιακό αποτύπωμα κάθε συναλλαγής διακινδυνεύει να γίνει στόχος κακόβουλων δικτύων, η εμπιστοσύνη του χρήστη κλονίζεται και οι εταιρείες εκτίθενται σε βαριά πρόστιμα και απώλεια φήμης σε περίπτωση συμβάντος παραβίασης. Η απόσταση μεταξύ των ηγετών και των ουραγών στο πεδίο της κυβερνοασφάλειας δείχνει ότι η προστασία δεδομένων δεν αποτελεί ακόμη καθολική προτεραιότητα. Η αναβάθμιση συστημάτων, η τακτική εκπαίδευση προσωπικού και η πλήρης υιοθέτηση τεχνολογιών πρόληψης είναι απαραίτητα βήματα για να μη μετατραπεί κάθε ταξιδιωτική εμπειρία σε ψηφιακή παγίδα.
	</p>

	<p>
		 
	</p>

	<p>
		Η μελέτη αυτή λειτουργεί ως ξεκάθαρο καμπανάκι για κάθε ταξιδιώτη και διοίκηση τουριστικής επιχείρησης: σε έναν κλάδο όπου η ψηφιακή μετάβαση είναι παρούσα παντού, η ισχυρή κυβερνοασφάλεια δεν είναι πλέον προαιρετική αλλά δομικός όρος επιβίωσης και ανάπτυξης
	</p>
</div>
]]></description><guid isPermaLink="false">10807</guid><pubDate>Mon, 28 Jul 2025 14:09:44 +0000</pubDate></item><item><title>O Brave &#x3B3;&#x3AF;&#x3BD;&#x3B5;&#x3C4;&#x3B1;&#x3B9; &#x3BF; &#x3C0;&#x3C1;&#x3CE;&#x3C4;&#x3BF;&#x3C2; browser &#x3C0;&#x3BF;&#x3C5; &#x3BC;&#x3C0;&#x3BB;&#x3BF;&#x3BA;&#x3AC;&#x3C1;&#x3B5;&#x3B9; &#x3C4;&#x3BF; Windows Recall &#x3B4;&#x3AF;&#x3BD;&#x3BF;&#x3BD;&#x3C4;&#x3B1;&#x3C2; &#x3B1;&#x3C0;&#x3CC;&#x3BB;&#x3C5;&#x3C4;&#x3B7; &#x3C0;&#x3C1;&#x3BF;&#x3C4;&#x3B5;&#x3C1;&#x3B1;&#x3B9;&#x3CC;&#x3C4;&#x3B7;&#x3C4;&#x3B1; &#x3C3;&#x3C4;&#x3B7;&#x3BD; &#x3B9;&#x3B4;&#x3B9;&#x3C9;&#x3C4;&#x3B9;&#x3BA;&#x3CC;&#x3C4;&#x3B7;&#x3C4;&#x3B1;</title><link>https://www.thelab.gr/news/%CE%B1%CF%83%CF%86%CE%AC%CE%BB%CE%B5%CE%B9%CE%B1/o-brave-%CE%B3%CE%AF%CE%BD%CE%B5%CF%84%CE%B1%CE%B9-%CE%BF-%CF%80%CF%81%CF%8E%CF%84%CE%BF%CF%82-browser-%CF%80%CE%BF%CF%85-%CE%BC%CF%80%CE%BB%CE%BF%CE%BA%CE%AC%CF%81%CE%B5%CE%B9-%CF%84%CE%BF-windows-recall-%CE%B4%CE%AF%CE%BD%CE%BF%CE%BD%CF%84%CE%B1%CF%82-%CE%B1%CF%80%CF%8C%CE%BB%CF%85%CF%84%CE%B7-%CF%80%CF%81%CE%BF%CF%84%CE%B5%CF%81%CE%B1%CE%B9%CF%8C%CF%84%CE%B7%CF%84%CE%B1-%CF%83%CF%84%CE%B7%CE%BD-%CE%B9%CE%B4%CE%B9%CF%89%CF%84%CE%B9%CE%BA%CF%8C%CF%84%CE%B7%CF%84%CE%B1/</link><description><![CDATA[
<p><img src="https://www.thelab.gr/uploads/monthly_2025_07/Brave.jpg.1e1e650a571ab53802db24765291beed.jpg" /></p>
<div>
	<p>
		Η Brave Software ανακοίνωσε ότι ο ομώνυμος browser θα μπλοκάρει προεπιλεγμένα τη λειτουργία screenshot του Microsoft Windows Recall, ένα χαρακτηριστικό που έχει ξεσηκώσει θύελλα αντιδράσεων λόγω των ανησυχιών για μαζική συλλογή ευαίσθητων προσωπικών δεδομένων. Η αλλαγή ισχύει από την έκδοση 1.81 του Brave σε Windows 11, με στόχο να διαφυλάξει την ιδιωτικότητα των χρηστών κάθε φορά που περιηγούνται στο διαδίκτυο.
	</p>

	<p>
		 
	</p>

	<p>
		Το Recall αποτελεί νέα δυνατότητα των Windows, ενεργοποιείται κατά παραγγελία και τραβά στιγμιότυπα οθόνης κάθε λίγα δευτερόλεπτα, δημιουργώντας ένα ανεπίσημο “ημερολόγιο” δραστηριοτήτων του χρήστη. Η ιδέα, σύμφωνα με τη Microsoft, εστιάζει στη διευκόλυνση αναζήτησης παλιότερων εγγράφων ή ενεργειών με χρήση τεχνητής νοημοσύνης. Ωστόσο, η δυνατότητα αυτή συνάντησε σφοδρές επικρίσεις για την έκταση των πληροφοριών που καταγράφει, αφού συμπεριλαμβάνονται κωδικοί, emails, ευαίσθητα προσωπικά και οικονομικά δεδομένα.
	</p>

	<p>
		 
	</p>

	<p>
		Ανταποκρινόμενος στον κίνδυνο, ο Brave υλοποιεί μια τεχνική παρέμβαση που εμποδίζει το Recall να κάνει screenshot το περιεχόμενο των παραθύρων του browser. Συγκεκριμένα, οι προγραμματιστές αξιοποιούν το SetInputScope API της Microsoft και δηλώνουν σε κάθε παράθυρο του Brave το flag IS_PRIVATE, σημάδι προς το λειτουργικό σύστημα ότι η εν λόγω πληροφορία είναι ιδιωτική και δεν πρέπει να καταγραφεί από το Recall. Έτσι, όλο το browsing μέσω Brave χαρακτηρίζεται “ιδιωτικό”, ανεξάρτητα αν ο χρήστης βρίσκεται σε κανονικό ή incognito tab.
	</p>

	<p>
		 
	</p>

	<p>
		Το μέτρο αυτό έχει ήδη ενεργοποιηθεί στα Nightly builds και θα διατεθεί τις επόμενες εβδομάδες στις σταθερές εκδόσεις του Brave. Σημαντικό είναι πως οι χρήστες που το επιθυμούν, μπορούν να απενεργοποιήσουν το μπλοκάρισμα μέσω των ρυθμίσεων του browser, επιτρέποντας έτσι στο Recall να συνεχίσει τη λειτουργία του αποκλειστικά για τα παράθυρα του Brave.
	</p>

	<p>
		 
	</p>

	<p>
		Η κίνηση της Brave θυμίζει την απόφαση του Signal, που τον περασμένο Μάιο χρησιμοποίησε άλλες τεχνικές (DRM flag) για την απόλυτη απενεργοποίηση screenshot ακόμα και από το Recall, αν και η μέθοδος αυτή έχει επιπτώσεις ως προς τα λογισμικά προσβασιμότητας. H λύση του Brave κινείται πιο “κομψά”, αφού δεν αναστέλλει άλλες λειτουργίες όπως τα screen readers.
	</p>

	<p>
		 
	</p>

	<p>
		Με την ιδιωτικότητα να απειλείται διαρκώς από νέα, “έξυπνα” χαρακτηριστικά που διεισδύουν σε κάθε πτυχή της ψηφιακής ζωής, η επιλογή της Brave να μπλοκάρει προεπιλεγμένα το Recall ίσως αποτελέσει παράδειγμα και για άλλους developers, είτε πρόκειται για browsers είτε για δημοφιλείς εφαρμογές προστασίας, όπως το AdGuard.
	</p>

	<p>
		 
	</p>

	<p>
		---
	</p>

	<p>
		Η εξέλιξη αυτή υπογραμμίζει ότι η μάχη για τον έλεγχο των προσωπικών δεδομένων μεταφέρεται πλέον στο επίπεδο των ίδιων των εφαρμογών, και πως η καινοτομία οφείλει να πορεύεται με σεβασμό στην ιδιωτική σφαίρα των χρηστών, ειδικά όταν τα διακυβεύματα φτάνουν να περιλαμβάνουν την ψηφιακή τους ασφάλεια, την οικονομική τους ζωή ή ακόμα και τη σωματική τους ακεραιότητα σε ευαίσθητα περιβάλλοντα
	</p>
</div>
]]></description><guid isPermaLink="false">10806</guid><pubDate>Sun, 27 Jul 2025 17:06:23 +0000</pubDate></item></channel></rss>
